Red Hot Cyber. Il blog sulla sicurezza informatica
Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito
Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...
+358% di attacchi DDoS: l’inferno digitale si è scatenato nel 2024
Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del 358% rispetto all’anno precedente e del 198% ris...
25 Milioni di SIM da Sostituire dopo l’Attacco Cyber! Il Disastro di SK Telecom Sconvolge la Corea del Sud
Il gigante delle telecomunicazioni sudcoreano SK Telecom ha sospeso le sottoscrizioni di nuovi abbonati in tutto il paese, concentrandosi sulla sostituzione delle schede SIM di 25 milioni di...
Bambini e adolescenti nel mirino del web: la Polizia Postale svela le nuove minacce digitali
“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...
StealC V2: anatomia di un malware moderno e modulare
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...

Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito
Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e propria, un servizio venduto “as-a-Service” che ha consentito a centinaia di operatori criminali di orchestrare attacchi su scala

Lo spyware Predator è stato distribuito utilizzando 5 vulnerabilità 0day
Redazione RHC - Maggio 25th, 2022
Gli analisti di Google Threat Analysis Group (TAG) hanno scoperto che degli hacker National state hanno utilizzano cinque vulnerabilità zero-day per installare il malware Predator, creato dallo PSOA (Public Sector Offensive Actor)...

DuckDuckGo consente i tracker di Microsoft a causa di un accordo sulla ricerca
Redazione RHC - Maggio 25th, 2022
Questa rivelazione arriva nel momento sbagliato, poiché DuckDuckGo ha recentemente colpito Google per i suoi nuovi metodi di monitoraggio "Topics" e "FLEDGE", dicendo: "Google dice che questi sistemi sono migliori...

L’offerta formativa di CybersecuritUP si amplia: nascono i training path
Redazione RHC - Maggio 25th, 2022
CybersecurityUP è un brand creato da Fata Informatica per identificare la propria business unit dedicata ai servizi di cybersecurity. Tra i servizi strategici troviamo quello del professional training che annovera...

Metaidentità: l’identità digitale ai tempi del Metaverso
Mauro Montineri - Maggio 25th, 2022
Autore: Mauro MontineriData Pubblicazione: 20/05/2022 Lo spostamento di parte della nostra vita e delle nostre interazioni sempre più verso il mondo digitale fa sì che il dato diventi sempre più...
Articoli in evidenza

Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...

Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del 358% rispetto all’anno precedente e del 198% ris...

Il gigante delle telecomunicazioni sudcoreano SK Telecom ha sospeso le sottoscrizioni di nuovi abbonati in tutto il paese, concentrandosi sulla sostituzione delle schede SIM di 25 milioni di...

“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...

Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...

Attacchi Zeroday in verticale aumento negli ultimi anni.
Ultimamente, gli attacchi #Zeroday vengono sfruttati per colpire anche le #piccole, le #medie e ovviamente le #grandi aziende. Gli attacchi zero-day sono attacchi informatici che

Cloud e riservatezza: binomio possibile
Articolo di: Emanuele Buchicchio & Damiano Capo 17/05/2020 Abstract Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025) Il giorno giovedì

Copasir: l’app Immuni presenta criticità, che vanno corrette.
L’APP Mobile #Immuni presenta diversi “aspetti #critici” che devono essere corretti, “per evitare che l’#efficacia dell’iniziativa risulti ridotta, e, soprattutto, che si possano determinare rischi

Cyberwar: hacker chiedono un riscatto di 42 Mln di dollari per non pubblicare informazioni su Trump
Una settimana fa #redhotcyber ha parlato di un grosso attacco hacker allo studio legale delle star, #Grubman Shire #Meiselas & Sacks con della posta in

Scoprire gli indirizzi email compromessi con Maltego.
Esistono molti strumenti di #OSINT (Open Source Intelligence) disponibili per la raccolta di #informazioni, ma per essere in grado di risolvere domande più #complesse come